半导体产业发展的一个趋势就是集成电路设计与制造过程的分离,这造成了芯片的制造常常处于不受设计方控制的状态,使得IC在面对对手的破坏行为或恶意修改时非常脆弱。目前我国的高端、高档集成电路主要依赖进口。对于那些应用于国防系统、政府机构、金融、交通等安全敏感领域的IC来说,供应过程的不可控,使得在使用这些芯片时面临极大的安全隐患:对手可以在设计或制造过程中往芯片中植入一些额外电路(也称为硬件木马),这些硬件木马既能在将来某个时候被对手触发,也可能在某些情况下自行触发。而一旦被触发,硬件木马可以将密钥等加密信息隐蔽地泄露给对手,还可以执行破坏行为,从而达到使整个系统功能瘫痪的目的。美国军方从2005年就开始关注这一芯片的安全性问题。目前硬件木马的检测方法主要有四种:
(一)物理检查:
物理检查是最显而易见的一种硬件木马检测方法,它本质上是一种基于失效分析的技术,属于破坏性的木马检测手段。通常将待鉴别器件开封后,对电路进行逐层扫描,然后根据扫描图像重建原始设计,最后通过版图比较找到电路中的硬件木马。
(二)功能测试:
功能测试方法是一种基于ATPG(自动测试图形生成)的硬件木马检测技术。ATPG原本是用来检测芯片制造过程中的缺陷和故障的,该方法的基本原理是:在芯片的输入端口施加激励,然后在芯片的输出端口监测并观察,如果输出的逻辑值与预计的输出不相符,则可以断定发现了一个缺陷或木马。
(三)内建自测试技术
BIST是一个芯片的额外功能模块。芯片中除了包含实现规格中定义的那些功能的元件外,还可以设计一些额外的电路结构来监测芯片内部的信号或监测缺陷。可信的芯片通过BIST电路产生一个签名(校验和或指纹),而有缺陷的芯片或被植入木马的芯片产生的却是另外一个不相同的签名。这种利用BIST来检测硬件木马的方法也被称为硬件可信性设计。
(四)旁路分析技术
任何一个器件在工作时总是会发出各种各样的旁路信号,这些信号被对手收集、分析后,能让对手得知有关器件正在处理的数据信息。旁路信号主要包括:热信号、电磁辐射信号、功耗信号、以及电路延时的信息等。插入的硬件木马会对IC的一些物理参数,如电源瞬态电流,功耗或路径延时产生影响,通过观察这些影响就有可能检测出IC中是否有木马存在。
综上,硬件木马问题及其有效的应对措施近年来获得了极大的关注。考虑到硬件木马规模和实现方式的多样性,在设计和测试阶段中,很可能需要组合多种技术来保证可接受的安全等级。另一方面,流片后的确认程序需要把功能测试与旁路分析方法结合起来,从而在大的工艺偏差下,确保能检测出各种不同类型和规模的硬件木马。
(重点实验室)
Copyright © 2015. 中国澳门威斯人游戏网址实验室 All rights reserved. 广州市增城区朱村街朱村大道西78号
网站维护:020-87237193 业务联系:020-87236881 粤公网安备 44011802000613号 粤ICP备09030372号-13